Questões de Concurso Para analista judiciário - analista de sistemas suporte

Foram encontradas 651 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q62274 Gerência de Projetos
Analise os itens a seguir relacionados ao PMBOK:

I. O principal objetivo do Guia PMBOK é identificar o subconjunto do conjunto de conhecimentos em gerenciamento de projetos que é amplamente reconhecido como boa prática.

II. O PMBOK não fornece uma descrição detalhada do conjunto de conhecimentos, mas sim uma visão geral, sendo que boa prática significa que existe um acordo geral de que a aplicação correta dessas habilidades, ferramentas e técnicas pode aumentar as chances de sucesso de uma ampla série de projetos diferentes.

III. Criar a Estrutura Analítica do Projeto (EAP) faz parte da área de conhecimento Gerenciamento do Escopo do Projeto.

IV. Gerenciamento das Comunicações do Projeto e Gerenciamento de Aquisições do Projeto são áreas de conhecimento do PMBOK.

Está correto o que consta em
Alternativas
Q62273 Governança de TI
Em 2007 houve uma atualização incremental do CobiT para a versão 4.1, cujo foco foi orientado a uma maior eficácia dos objetivos de controle e dos processos de verificação e divulgação de resultados. São domínios do CobiT 4.1:
Alternativas
Q62272 Segurança da Informação
Sobre auditoria no sistema de segurança da informação, considere:

I. Um critério de auditoria pode ser uma norma ou um conjunto de políticas, procedimentos ou requisitos.

II. O programa de auditoria precisa garantir a melhoria contínua e, para tanto, utilizar o ciclo PDCA.

III. A utilização de uma metodologia de gestão de projetos associada à etapa de implementação do programa de auditorias gera resultados muito positivos.

IV. Os procedimentos de auditoria precisam ser definidos mas não devem fazer parte da política de segurança da informação.

Está correto o que consta em
Alternativas
Q62271 Segurança da Informação
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.

I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros.

II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação.

III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.

IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.

Representam vulnerabilidades dos ativos de informação o que consta em
Alternativas
Q62270 Segurança da Informação
A política de segurança da informação deve indicar como as coisas devem acontecer na organização no que se refere à segurança da informação. Para recomendar ou apoiar um comportamento desejado dos colaboradores da organização são definidas regras genéricas denominadas diretrizes de segurança da informação. Considerando que as diretrizes definem regras genéricas, marque a alternativa que contém uma diretriz adequada da política de segurança da informação:
Alternativas
Respostas
566: A
567: C
568: D
569: A
570: D